GentleMira & Anet
Anet Anet
Привет, я тут покопалась в этом новом протоколе шифрования с открытым исходным кодом, и подумала, было бы интересно вместе разобраться, что в нем хорошего и что не очень. Как тебе такая идея?
GentleMira GentleMira
Конечно, звучит здорово. Давай разберёмся по порядку — что первое тебе бросилось в глаза?
Anet Anet
Первое, что я заметила – обмен ключами использует слабую настройку Диффи-Хеллмана, без нормального простого модуля. Так что это просто подарок для атак с использованием маленьких подгрупп.
GentleMira GentleMira
Это хороший замеченный момент — маленькие группы могут действовать незаметно. Как ставить обычный замок, когда нужен надёжный. Заметила что-нибудь ещё, что стоит подправить?
Anet Anet
Вот это безобразие! Используется один и тот же IV для всех сообщений – предсказуемо, MITM сможет легко подкрутить. Да и MAC – простой HMAC-SHA1, не то чтобы плохо, но SHA-256 было бы надежнее, чтобы сложнее было взломать. Ну и самое главное – вообще не проверяют длину сообщения, прямо-таки дыра для length-extension атаки. Исправь это, и протокол будет работать гораздо лучше.
GentleMira GentleMira
Это очень подробный список – спасибо, что обратила на это внимание. Именно там протокол и может дать сбой. Может, вместе быстро придумаем контрольный список, чтобы всё исправить: использовать правильные простые числа для Диффи-Хеллмана, случайные IV для каждого сообщения, обновиться до HMAC‑SHA256 и добавить строгую проверку длины. Как тебе такой следующий шаг?